漏洞名称:
JumpServer未授权访问漏洞(CVE-2023-42442)
组件名称:
JumpServer
影响范围:
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
漏洞类型:
未授权访问
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易,无需授权。
<综合评定威胁等级>:高危,能造成敏感信息泄露。
官方解决方案:
已发布
漏洞分析
组件介绍
JumpServer是一款开源的跳板机系统,它是一个安全的网络服务器,用于连接内部网络和互联网之间的安全通道。它可以用作安全的内部访问点,以及内部网络的安全桥梁,可以防止网络攻击者获得内部网络的控制权,可以让内部网络的用户访问互联网,而不用担心网络攻击。
漏洞简介
2023年9月19日,深信服安全团队监测到一则JumpServer组件存在未授权访问漏洞的信息,漏洞编号:(CVE-2023-42442),漏洞威胁等级:高危。
该漏洞是由于部分接口缺乏认证,攻击者可利用该漏洞在未授权的情况下,访问未授权接口获取敏感信息,最终造成服务器敏感性信息泄露。
影响范围
目前受影响的JumpServer版本:
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
解决方案
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.jumpserver.org/
深信服解决方案
1.风险资产发现
支持对 JumpServer组件的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已日发布资产检测方案。
2.漏洞主动检测
支持对 JumpServer未授权访问漏洞的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】已发布检测方案。
【深信服漏洞评估工具TSS】预计2023年9月21日发布检测方案。
【深信服安全托管服务MSS】预计2023年9月21日发布检测方案。
【深信服安全检测与响应平台XDR】预计2023年9月21日发布检测方案。
参考链接
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
时间轴
2023/9/19
深信服监测到JumpServer未授权访问漏洞(CVE-2023-42442)信息。
2023/9/19
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。